Polska nieprzygotowana do cyberwojny

Do celów terrorystycznych zamiast bomb i karabinów coraz częściej służą klawisze komputera. Najbardziej znanym przykładem cyberterrorystycznych działań, które sparaliżowały całe państwo były ataki na Estonię w 2007r. Jak powiedział wówczas prezydent Toomas Hendrik Ilves, „W obecnych czasach nie potrzeba pocisków, żeby zniszczyć infrastrukturę. Można to zrobić online”. Czy Polska byłaby w stanie odeprzeć atak w razie cyberwojny?

Patrząc na „stan obronności cybernetycznej” w Polsce można się nieco przestraszyć...
Patrząc na „stan obronności cybernetycznej” w Polsce można się nieco przestraszyć...123RF/PICSEL

Był 27 kwietnia 2007 r. Wszystko zaczęło się od usunięcia pomnika poświęconego żołnierzom radzieckim. Zaraz potem hakerzy dokonali bezprecedensowego, zmasowanego ataku na estońskie serwery i serwisy internetowe sektora publicznego oraz prywatnego. Zablokowano witryny www, przestały działać strony prezydenta Estonii, rządu, ministerstw, parlamentu, partii politycznych, koncernów medialnych oraz największych banków. W szczycie tego kryzysu nie działały karty płatnicze i telefony komórkowe, a całe państwo zanotowało miliardowe straty, o które politycy estońscy oskarżyli Rosjan.

- Atak na Estonię był pierwszym przypadkiem w historii, w którym obcemu państwu poprzez atak cybernetyczny udało się sparaliżować na pewien czas funkcjonowanie kluczowych instytucji publicznych i prywatnych. Był to atak kategorii Distributed Denial of Services potocznie określany jako DDoS i polegający na zablokowaniu systemów komputerowych, poprzez zajęcie wszystkich wolnych zasobów. Przyjęcie tego sposobu ataku było możliwe dzięki rozbudowanej sieci botnet, czyli grupy komputerów zainfekowanych złośliwym oprogramowaniem i kontrolowanych z ukrycia przez zarządzających daną siecią hakerów – wyjaśnia Łukasz Gawior, dyrektor operacyjny polskiej firmy hostingowej Zenbox.pl.

9 maja (rosyjski Dzień Zwycięstwa) sytuacja zaczęła przypominać powieść science fiction: dwa największe banki, Hansapank i SEB Uhispank, musiały zawiesić usługi online i wstrzymać transakcje zagraniczne. Zamarła też strona największego dziennika „Postimees”. Prezydent Toomas Hendrik Ilves powiedział potem: „W obecnych czasach nie potrzeba pocisków, żeby zniszczyć infrastrukturę. Można to zrobić online”. Jeszcze bardziej ponuro zabrzmiał komentarz Gadi Evrona, izraelskiego eksperta ds. bezpieczeństwa, który był w tym czasie w Estonii: „Za pomocą cyberbomby Estonia została niemal zepchnięta do epoki kamiennej”.

Przykładów podobnych ataków w ostatnim dziesięcioleciu jest mnóstwo. Mimo, iż nie wszystkie z nich ingerowały w infrastrukturę krytyczną państw, to skutecznie udowodniły, że odpowiednie wykorzystanie cyberprzestrzeni w trakcie sporu politycznego może przynieść znaczące korzyści i spowodować paraliż informacyjny. Symbolem nowych czasów niech będzie stworzenie w Estonii – w rok po cybernetycznym kryzysie -  Cooperative Cyber Defence Centre of Excellence, czyli ośrodka koordynującego obronę NATO-wskiej cyberprzestrzeni. Czy w analogicznej do Estonii sytuacji powinniśmy czuć się zagrożeni?

Bezbronna Polska

Pod koniec września w Pieniężnie usunięto pomnik radzieckiego generała, co wywołało ostrą krytykę ze strony rosyjskiej i wezwanie do rosyjskiego MSZ polskiej ambasador. Tym razem skończyło się na dosyć nieprzyjemnych oskarżeniach i oficjalnych oświadczeniach. Jednak w odniesieniu do incydentów w Estonii można się zastanawiać, co by było gdyby hakerzy zaatakowali Polskę…

Patrząc na „stan obronności cybernetycznej” w Polsce można się nieco przestraszyć. Gdyby dzisiaj przeprowadzono na nas atak cybernetyczny jedyne, co moglibyśmy zrobić, to liczyć na łut szczęścia. Według  przeprowadzonej w czerwcu oceny NIK, bezpieczeństwo w cyberprzestrzeni w Polsce nie jest właściwie chronione, a mówiąc wprost: jesteśmy kompletnie nieprzygotowani do nawet niepozornych działań, nie mówiąc już o zmasowanych atakach hakerskich. Jako główny problem NIK wskazała brak spójnej strategii i jednego ośrodka decyzyjnego koordynującego działania innych instytucji publicznych. Oprócz chaosu kompetencyjnego, przygotowywane w ramach Krajowego Planu Zarządzania Kryzysowego scenariusze skupiają się głównie na konwencjonalnych typach zagrożeń, takich jak klęski żywiołowe całkowicie pomijając temat bezpieczeństwa w cyberprzestrzeni.   

Co więcej, obowiązujące przepisy dotyczące prawa telekomunikacyjnego nie były wykorzystywane w celu opracowywania procedur obowiązujących w sytuacjach kryzysowych związanych z cyberprzestrzenią, a kierownictwo odpowiedzialnych podmiotów państwowych nie dostrzegało potrzeby podjęcia działań w tym zakresie. W związku z tym NIK wskazała na konieczność bezzwłocznego podjęcia skoordynowanych, systemowych działań, prowadzących do wdrożenia realnych mechanizmów ochrony cyberprzestrzeni RP.

- W świecie otaczającym nas przez różne urządzenia, usługi chmurowe i szeroko pojęte nowe technologie, nikogo nie powinno dziwić, że liczba cyberataków stale wzrasta i również charakteryzuje się coraz bardziej zaawansowanymi technikami. Wyzwania związane z bezpieczeństwem IT są różnorakie, od kwestii zabezpieczenia się przed utratą danych bądź ich wyciekiem po zapewnienie ich dostępności dla użytkownika. Stworzenie spójnych rozwiązań i strategii obrony jest niezbędne – komentuje Łukasz Gawior.

W Polsce za kwestie bezpieczeństwa cybernetycznego „odpowiedzialnych” jest kilka podmiotów. Minister Administracji i Cyfryzacji, Minister Spraw Wewnętrznych, Minister Obrony Narodowej, Prezes UKE, Rządowe Centrum Bezpieczeństwa, ABW, NASK i kilku innych. Teoretycznie więc powinniśmy być cybernetyczną twierdzą nie do zdobycia. Problem w tym, że dotychczas nie powiodło się wypracowanie zintegrowanego i systemowego wspierania przez państwo badań w obszarze ochrony cyberprzestrzeni oraz możliwości praktycznego zastosowania ich wyników w celu poprawy bezpieczeństwa teleinformatycznego na terenie Polski. Czy można więc dalej liczyć na instytucje publiczne?

Jakość bezpieczeństwa zależy od biznesu

W ostatnich dniach września nad cyberbezpieczeństwem debatowano w Krakowie. Uczestnicy największej w Europie konferencji CYBERSEC starali się nakreślić kierunek polityki bezpieczeństwa oraz przygotować rekomendacje do zbliżającego się szczytu NATO, który odbędzie się latem 2016 roku w Warszawie. Biorący udział w konferencji wiceministrowie MON, MAC, przedstawiciele polskich organizacji oraz ponad 100 ekspertów z Europy i USA odnieśli się do biznesu. Patrząc na cyberbezpieczeństwo z poziomu szeroko pojętych rozwiązań informatycznych, to w dużej mierze od decyzji „gigantów” IT zależy, jak te zabezpieczenia będą wyglądać. Mowa tu nie tylko o zaawansowanych systemach, ale także internetowych wyszukiwarkach, programach do obsługi poczty elektronicznej, etc. Wiele zależy od samego biznesu, ale tutaj trudno o optymizm.

Gdyby dzisiaj przeprowadzono na nas atak cybernetyczny jedyne, co moglibyśmy zrobić, to liczyć na łut szczęścia
Gdyby dzisiaj przeprowadzono na nas atak cybernetyczny jedyne, co moglibyśmy zrobić, to liczyć na łut szczęścia123RF/PICSEL

- Na początku września br. przeprowadziliśmy badanie dotyczące bezpieczeństwa wśród 300 osób odpowiedzialnych lub współodpowiedzialnych za bezpieczeństwo IT w polskich organizacjach z różnych sektorów gospodarki. Wyniki wskazują, że choć dla 78 proc. z nich ochrona i ciągłość dostępu do danych firmy jest bardzo ważna, to 75 proc. nigdy nie słyszało o pojęciu BCM (Business Continuity Management). To dowód, jak bardzo nasz rynek IT wymaga edukacji – uświadamiania, że planowanie i inwestycje w bezpieczeństwo są uzasadnione – wyjaśnia Ewelina Hryszkiewicz, kierownik produktu w ATMAN.

Niestety, w ostatnich latach, ze względu na niepewną koniunkturę gospodarczą wiele firm wstrzymywało inwestycje IT, w szczególności te związane z bezpieczeństwem. Dziś niewiele się pod tym względem zmieniło. Według danych IDC, mimo dynamicznie rosnącej liczby zagrożeń oraz faktycznych ataków na polskie firmy, wydatki na bezpieczeństwo IT rosną umiarkowanie i stanowią, w zależności od wielkości i rodzaju firmy, od 2-5 proc. do 15 proc. całkowitych kosztów IT. Niewiele. Co istotne, firmy często nie wiedzą czy wydatki te są efektywne i uzasadnione. Ponad jedna trzecia respondentów badania IDC formalnie nie mierzy efektywności wydatków na bezpieczeństwo IT, a tylko znikoma część liczy zwrot z inwestycji w bezpieczeństwo IT (ROI).  

- Bez sektora prywatnego państwo nie zapewni bezpieczeństwa, ponieważ stosowane przez firmy zabezpieczenia są istotnym elementem całego ekosystemu – tłumaczy Łukasz Gawior z Zenbox.pl.  

Szybka poprawa poziomu bezpieczeństwa byłaby możliwa gdyby biznes chętniej decydował się na korzystanie z profesjonalnie zabezpieczonych centrów danych. Zwłaszcza, że stajemy się regionalną potęgą pod względem zaawansowania i powierzchni „cyfrowych sejfów”.

- Doświadczenie z zakresu bezpieczeństwa i ochrony danych wskazuje, że przeniesienie zasobów IT do profesjonalnego centrum danych podnosi ich bezpieczeństwo lub utrzymuje je na stałym poziomie przy znacznie niższych kosztach utrzymania infrastruktury informatycznej i telekomunikacyjnej – tłumaczy Ewelina Hryszkiewicz. Jej zdaniem dbałość o zapewnienie cyberbezpieczeństwa powinna być takim samym standardem, jak instalowanie monitoringu i alarmów antywłamaniowych w siedzibach firm. Na to przyjdzie nam chyba jeszcze niestety trochę poczekać.  

INTERIA.PL/informacje prasowe
Masz sugestie, uwagi albo widzisz błąd?
Dołącz do nas